"Para mí la inteligencia artificial es igual que el invento de la pólvora" .
23 de dic de 2024
En este episodio, se aborda el tema de los hackers, usualmente malinterpretados como piratas informáticos, y se presenta una visión distinta: como protectores y expertos necesarios para la seguridad en un mundo digital en constante cambio. El invitado principal es Diego Espitia, un reconocido hacker colombiano.
Capítulos
Introducción a los hackers
Se destaca el papel esencial que juegan los hackers en la protección contra ciberataques, desmitificando la idea de que son piratas informáticos. Diego Espitia es presentado como un hacker que trabaja para mejorar la ciberseguridad.
El analfabetismo digital
Diego Espitia comenta sobre la carencia de conocimientos tecnológicos básicos en la población, lo que hace a las personas más vulnerables a ciberataques. Reflexiona sobre la rapidez con la que cambian las tecnologías y la importancia de educarse constantemente.
Ciberseguridad en diferentes entornos
Se explica cómo la ciberseguridad varía según el contexto, destacando los tres pilares fundamentales: confidencialidad, integridad y disponibilidad. Además, se subraya la necesidad de las empresas de adaptar continuamente sus medidas de seguridad.
La historia de los ciberataques y los hackers
Diego relata cómo empezaron los ciberataques en los 80s con grupos como el culto de las vacas muertas, quienes luchaban por el acceso libre a la información. También se discute el desarrollo de diferentes tipos de malware a lo largo del tiempo.
El ransomware y otros tipos de ciberamenazas
Se describen diferentes tipos de ransomware y su evolución, incluyendo su relación con las criptomonedas que facilitan transacciones anónimas.
Identificación de cibergrupos y ataques organizados
Espitia explica cómo los cibercriminales operan en grupos organizados, muchas veces vinculados a intereses de Estado-Nación, y detalla algunos casos conocidos de ciberataques globales.
Profundizando en la Dark Web
Diego expone las diferencias entre la Surf Web, Deep Web, y Dark Web, y cómo estas capas de Internet son utilizadas para diversas actividades, tanto legales como ilegales.
La experiencia personal de Diego Espitia como hacker
Espitia comparte su trayecto personal y profesional como hacker, destacando su entusiasmo por desafiar sistemas y su posterior compromiso con la ciberseguridad.
La inteligencia artificial en la ciberseguridad
Para Diego, la inteligencia artificial es una herramienta dual, usada tanto para atacar como para defender en el terreno de la ciberseguridad. Destaca su potencial para detectar anormalidades en grandes volúmenes de datos.
Conclusión
El episodio concluye con un llamado a reconocer la importancia de los hackers en la defensa de la infraestructura digital y la necesidad de avanzar en la alfabetización digital. Diego Espitia, a través de su pasión y experiencia, muestra cómo la ciberseguridad requiere de constante adaptación y aprendizaje.
Menciones
- (Org) LifeLock
- (Persona) Diego Espitia
- (Org) Mafialand
- (Org) Telefónica
- (Evento) Revolución digital
- (Org) Agencia Internacional de Energía Atómica
- (Producto) Stuxnet
- (Persona) María Jimena Duzán
- (Org) MIT
- (Org) Sony
- (Org) Cambridge Analytica
- (Org) FBI
- (Org) CloudFair
- (Org) Ransom House
- (Org) Ransom Hub
- (Org) Akira
Este episodio fue realizado por LifeLock. Los vacaciones significan más viajes, más compras, más tiempo en línea y más información personal en lugares que pueden expulsarte de la roba de identidad. Por eso LifeLock monitorea millones de puntos de datos cada segundo. Si tu identidad es robada, su especialista de restauración basada en Estados Unidos lo arreglará. Guarante o tu dinero de vuelta. Tienes más divertido de vacaciones y menos preocupación de vacaciones con LifeLock. Sabe hasta 40% en tu primer año. Visita LifeLock.com slash podcast. Terms apply. ¡Gracias! Desde que la revolución digital irrumpió en nuestras vidas, en nuestras sociedades, llegó a nuestras casas, hay una figura que prácticamente se ha convertido, tal vez, en la persona más necesaria para navegar los desafíos del mundo digital. Me refiero a los hackers, así como me oyen. Hoy son necesarios en todas partes. Uno piensa que los hackers son estos piratas de las redes que desarrollaron malwares para acabar con el mundo y poner su bandera, pero resulta que no, que los hackers son precisamente las personas que tienen las habilidades para investigar y descubrir los fallos en el sistema informático, en las redes de comunicación. Es decir, son los encargados de frenar los malwares, los virus que buscan secuest que se necesita en este mundo de hoy para frenar los ciberataques. En otras palabras, el hacker es el bueno de la película y no el malo que sale siempre en las películas de Hollywood. en las películas de Hollywood. Además, son personas altruistas porque se dedican a desarrollar técnicas para mejorar las barreras de protección, repito, contra los ciberataques. Hoy nuestro invitado es un hacker con todas sus charreteras. Él se llama Diego Espitia. sus charreteras. Él se llama Diego Espitia, es un ingeniero electrónico de profesión y hacker por pasión. Cuenta con más de 15 años de experiencia en procesos de ciberseguridad y se inició en su juventud cambiando los horarios de inscripción de materias en la universidad. Una jugarreta que produjo cierto caos, al punto de que a él mismo le tocó confesar que era él el que había metido la mano en esos programas. Ha configurado muchos sistemas de protección para empresas y desde hace tiempo es uno de los hackers más reconocidos de este país. Bienvenido Diego, mi primera entrevista con un hacker. Muchísimas gracias María Jimena. Diego, es evidente que muy pocas personas saben que cuando uno manipula su celular enviando cualquier mensaje, que cuando uno abre su computador y teclea y se mete a la red, tanto su computador como su celular pueden ser susceptibles de un ataque. Porque el hecho de estar simplemente conectados permite a los piratas de las redes acceder a sus datos, a su información, a la que tiene usted en el computador o a la que tiene en el celular. El hecho de que mucha gente hoy no sepa eso es lo que se conoce como analfabetismo digital, que es la falta de conocimientos y habilidades para utilizar las tecnologías de la información y de las comunicaciones. Es decir, que estamos a veces navegando por internet sin saber cómo, que estamos interactuando con nuevas tecnologías sin conocerlas, sin saber cómo operan. Y esas falencias las aprovechan los piratas de las redes. Eso del analfabetismo digital lo explica aquí muy bien nuestro hacker, Diego Espitia. Incluso hay una frase de un investigador estadounidense muy famosa que dice que yo solo confío en un computador que esté desconectado de internet, desconectado de la red eléctrica, bajo tierra y con seguridad física y aún así lo analizaría antes de usarlo. Realmente cualquier cosa que esté conectada a internet es susceptible de poder ser accedida las conexiones a internet se basan en digamos en como en tocar puertas, es lo que nosotros llamamos protocolos y puertos y cada que entramos a una página web o cada que accedemos a un servicio cada que se activa un localizador se está generando tráfico por esas puertas y por esos puertos. Existen varias formas de interceptar ese tipo de comunicaciones. Puede ser, digamos, los bits, el 1 y 0 y reconvertirlo para ver qué datos. O ya algo, digamos, un poco más sofisticado como generar aplicaciones enlaces cosas que cuando la persona entre pues digamos permita que se pueda conectar no necesariamente es como lo muestran en televisión que con dos clics ya quedan adentro, pero sí puede llegar a ser muy sencillo, sobre todo por la, digámoslo así, analfabetismo digital en el mundo. Pero Diego, ¿qué significa ser un analfabeta digital? Explíquenos. El problema del analfabetismo digital es que pues esto es muy cambiante muy rápido y a diferencia de digamos el aprendizaje tradicional donde llevamos muchos años con lo mismo acaba cambiando mucho cosas como la inteligencia artificial como los sistemas de iot como los sistemas hiperconectados pues generan que sea mucho más rápido esto y que sea mucho más complejo que las personas incluso los nativos digitales se mantengan digamos en la línea de poder manejar los datos que hoy en día prácticamente todo se maneja con datos y saber cómo salvaguardarlos. No es lo mismo proteger un correo electrónico que una página web o que proteger una comunicación de un avión, por ejemplo. Existen y se han ido desarrollando varios modelos de protección, digamos, por capas, donde los datos se van clasificando, es lo que nosotros llamamos el apetito de riesgo. Entonces, entre el dato o el dispositivo que maneja el dato más sensible, pues hay que ponerle más protecciones, hay que, digamos, custodiarlo mejor. En seguridad se basa en tres pilares, la confidencialidad, la integridad y la disponibilidad. Entonces, no es lo mismo esos pilares en el mundo digital que en el mundo industrial. Le explico, por ejemplo, no es lo mismo que una página web de un estado, la presidencia de la república de cualquier país, esté indisponible a que si está indisponible el sensor de la compuerta de una hidroeléctrica. Entonces, la protección que se maneja hacia la hidroeléctrica, lo que salvaguarda casi siempre es la disponibilidad. La protección de lo que se orienta en un servicio web casi siempre es hacia la confidencialidad, qué dato es el que debe o no debe salir. Para eso también entonces existe una capa que es la identidad y ahí está la autorización y la autenticación. Una cosa es autenticarse, o sea, que validen que usted es quien dice ser. Y otra cosa es a qué está autorizado, qué puede usted hacer. Y eso es lo que las empresas tienen que ir modelando. Y cambiando todo el tiempo. Y cambiando todo el tiempo. Esto es supremamente dinámico. Esto integra además, que es un gran error de muchas empresas, es lo que hemos visto cuando respondemos a incidentes. Las empresas y los empresarios en Colombia y en el mundo, pero digamos que en Colombia hay un énfasis bastante fuerte en eso, creen que la ciberseguridad depende del de tecnología. Eso es cierto. Y que eso es del ingeniero que va y me conecta a eso. Así le dicen a uno y no, la ciberseguridad inicia incluso en cuando tú contratas a la persona incluso en cuando la despides ¿por qué? porque si lo despides hoy y el de recursos humanos no avisó, pues su cuenta sigue activa y el tipo puede entrar y sacar todo, mire le voy a contar un caso muy particular humanos no avisó pues su cuenta sigue activa y el tipo puede entrar y sacar todo me lo va a contar un caso muy particular de un incidente hace varios años no en colombia sacaron a una persona de el área financiera pero el tipo sabía de tecnología bastante y es una cosa que nosotros llamamos una bomba lógica. Una bomba lógica es simplemente un malware, un software malicioso programado para que explote en X momento. Este señor dejó programado de que cuando en la red de la empresa, una empresa de más o menos 150, 200 personas, se llegara a 5 millones de clics derechos. 150, 200 personas, se llegara a 5 millones de clics derechos. O sea, cuando las personas clic derecho, iba sumando, y cuando llegara a 5 millones, borraba toda la base de datos de la empresa. ¿Cómo surgieron estos primeros ataques? ¿Quiénes fueron los que las lanzaron? ¿Cuáles fueron esos hackers? Diego Espitia nos cuenta aquí cómo todo esto comenzó con un grupo que se llamó el culto de las vacas muertas. Un nombre que se puso en referencia a un matadero en Texas que quedaba cerca al lugar donde este grupo se reunía para hacer sus ciberataques. El grupo fue fundado en 1984 y en su ideario se encontraba la proclama de que el acceso a la información online era un derecho humano universal, lo que les llevó a poner en marcha un proyecto llamado Hacktivismo, destinado a luchar contra la censura de Internet y la prestación de apoyo técnico a los internautas que vivían bajo gobiernos opresivos. Diego Espitia nos va a contar acá en a fondo cómo ha sido esta génesis desde que se fundó este grupo del culto a la vaca muerta y cómo del hacktivismo se ha pasado a la ciberdelincuencia con piratas que secuestran datos y los revenden. Bueno, lo primero es que hacker no es el delincuente. Los hackers somos nosotros los que protegemos. Es una mala concepción y nace precisamente en los 80's, cuando un grupo que se autodenominaba el culto de las vacas muertas, en los Estados Unidos, empieza a atacar universidades, en los años 80. Y el ataque que le hacía era, lo que después se conoce como un virus, que lo que hacía era poner lentos los computadores. Por eso se llamó virus, porque pasa exactamente lo mismo que con su cuerpo. Cuando a usted le llega una gripa, usted se siente lento. Eso es lo que hace el virus. Y en un comunicado que le escogieron, decía que nosotros los hackers vamos a dominar al mundo, cuadrar al mundo, algo así decía, y un periodista salió a decir que los hackers eran los que atacaban, los hackers no somos los que atacamos, los hackers somos los que buscamos cómo mejorar las cosas y los otros son simplemente delincuentes. ¿Quiénes eran los que estaban haciéndose malware? ¿Quiénes eran? ¿Integrantes? ¿Estudiantes? Estudiantes de varias universidades en los Estados Unidos, digamos principalmente del MIT, el virus del conejo, fueron como los primeros que empezaron a surgir que inicialmente no generaban ningún daño, simplemente ponían lento el computador, por ejemplo de rabbit virus, lo que hacía era que empezaba como si fuera un conejo a comerse la memoria wow y la consumía entonces llegaba un punto en el que un computador quedaba bloqueado, entonces tocaba reiniciarlo y ya está, listo, se te ha solucionado el gusano Morris fue el primer malware que logró pasar de un computador a otro sin interacción humana por eso se llama gusano entonces de Morris Brown y cabía en un disquete de 3.45 para las nuevas generaciones son el dibujito de guardar de Word ese es un disquete entonces esos fueron los primeros malwares existen muchísimos tipos de malware. Malware envuelve, o el concepto de malware envuelve a cualquier software malicioso. Un software malicioso puede ser simplemente un programa que te cambia la configuración del teclado y no te deja escribir. del teclado y no te deja escribir. Eso puede ser un malware, porque es un software que está pensado para molestarte, para hacerte daño. En este momento, el malware que más se usa para atacar, para generar, digámoslo así, conflictos, problemas, y el que más los delincuentes usan para obtener dinero, es el ransomware, que es el software de secuestro. Para los que nos escuchan, el ransomware es un tipo de virus de malware o código malicioso que impide la utilización de los equipos en los sistemas que infecta. ¿Cómo funciona este ransomware? Lo que explica Diego Espitia. Bueno, hay varios tipos. El primer ransomware fue en 1991 y se le denominó el virus del SIDA. Y lo que hicieron fue, se hizo una conferencia del VIH en 1991 y a los médicos que fueron les enviaron unos disquets con las memorias, pero en realidad lo que hacía el programa cuando lo colocabas era ponerle una clave a todos los documentos Word que habían en el computador. Y te salió un mensaje donde te cobraban en ese tiempo creo que eran 200 dólares que tenías que pagar en una cuenta de un paraíso fiscal. Panamá, bueno, no me acuerdo. Ese fue el primer ransomware. Después ya evolucionan los primeros ransomware ya digamos de la nueva era. Surgen en el 2010, 2012 y surgen atacando a Android y iPhone y lo que hacían era simplemente ponerle una clave al celular que usted no conocía y le cambiaban el fondo de pantalla y diciéndole si usted quiere volver a acceder a su celular tiene que pagar, páguenos esto en tal cuenta. Páguenos esto en tal cuenta. Con el surgimiento de las criptomonedas, digamos, da la facilidad de que al ser un sistema transaccional anónimo, tú no tengas la trazabilidad de quién lo hace. Existen, digamos, criptomonedas y estructuras de criptomonedas. ¿Por él? No, no. Cual cualquier persona las puede comprar. Es que es más, tú para comprar una criptomoneda en realidad no necesitas dar tu identidad. Sí, existen varias formas de adquirir criptomonedas y hay algunas en donde tú no necesitas entregar tu identidad. Hay otras, por ejemplo, cuando vas y la compras en una casa de cambio, como si tú compraras dólares, pues sí, claro, te toca dar tu identidad. Pero hay otras en donde no entonces eso es lo que usan los delincuentes además, los delincuentes en realidad no compran criptomonedas sino lo que hacen es poner la billetera que es, haz de cuenta, una cuenta bancaria que no necesitas registrar esa sí la puedes crear en cualquier lado entonces por eso es que es difícil la trazabilidad, no imposible se han visto casos en donde incluso han llegado a detener a las personas, pero es muy complejo. Entonces, eso se ha aprovechado para que el ransomware surja mucho más. Entonces, el ransomware en este momento existe en ransomware hasta de cuatro extorsiones. Entonces, le explico la primera extorsión, los ransomware de una extorsión, es que entran, cifran la información, puede ser una base de datos, puede ser las páginas web, puede ser los computadores de los trabajadores, eso dependiendo del grupo de ataque, y te cobran por recuperarla. El cobro usualmente es proporcional al de la empresa, al valor de la empresa. Por ejemplo, en el 2001, el Colonial Pine Line, que es el oleoducto más largo en los Estados Unidos, que va desde Houston hasta New Jersey, fue secuestrado, dejó sin diésel, gasolina y gas a toda la costa este de los Estados Unidos. Y el cobro era de 7 millones de dólares. Pagaron 6 y medio y el FBI dice que recuperó 2. Esa es de una extorsión. La otra extorsión surge Surge tras la salida, digámoslo así, a la luz de las leyes de privacidad, como la GPR en Europa, las leyes en Colombia y demás. Por ejemplo, en Colombia hacen que las empresas tengan que registrar las bases de datos personales de sus trabajadores o de sus clientes o de sus proveedores. Entonces, entran, cifran, pero antes de cifrar sacan toda la base de datos. Entonces te dicen, mire, le cobro un millón de dólares para darle la contraseña, pero tiene 10 días para pagarme porque si no te publico la base de datos y eso es una multa, en Europa es una multa de 20 millones de euros. Y eso es una multa, en Europa es una multa de 20 millones de euros. ¿Cómo se organizan estos ciberdelincuentes? ¿A través de qué empresas o qué máscara logran hacer todo lo que hacen? Oigan al hacker Diego Espitia, porque él los desnuda y nos cuenta quiénes son y cómo funcionan. Son organizaciones criminales organizadas. Nosotros técnicamente los llamamos APTs, que son Advanced Persistent Threats o amenazas persistentes avanzadas. Y son grupos que se orientan a hacer ese tipo de ataques. Existen incluso además unos que se orientan a grupos financieros o industriales puntuales. Por ejemplo las denominadas FIN se orientan solo a atacar empresas financieras. En México existe uno que se llama Bandidos Revolucionarios Mexicanos, conocidos también como FIN13. ¿Y ellos qué hacen? Ellos solo atacan bancos y hacen principalmente ransomware de doble y algunas veces triple extorsión hacia los bancos existe otro por ejemplo Fin11 en Canadá que tiene el récord de paciencia, lo llamaría yo estos manes atacan entidades financieras y atacaron varias entidades financieras y en una de las investigaciones se detecta que duraron 910 días adentro de la red investigando y mirando cómo funciona la red antes de lanzar el ataque. Entonces son organizaciones y estructuras que digamos tienen muy claro a qué van porque van algunas son lo que se conoce como grupos de estado-nación entonces apoyan al gobierno de Estados Unidos, apoyan al gobierno de Rusia apoyan al gobierno de China entonces se asocian a los gobiernos y eso es cuando sea, por ejemplo. Lazarus, que es un grupo de ataque de origen norcoreano, ha atacado a países que van en contra de Norcorea en muchas partes del mundo. Su principal, digamos, ataque fue cuando se robaron, le robaron a Sony la película que iba en contra de P1J en el año 2016 o 2017 y ellos lanzan un ataque en donde suplantan a a alguien de la unidad de seguridad física de Sony y generaron unos permisos para un domingo entrar a trabajar. En Sony, digamos, es usual que se trabaje. Llegaron con el permiso, el portero tenía el correo del permiso del jefe, pues los dejó seguir, entraron, sacaron lo que tenían que sacar y se fueron. Fue un ataque cibernético. Lo que nosotros llamamos ataques ciberfísicos. ¿Y Rusia? Rusia también tiene varios. Rusia tiene uno que se llamamos ataques ciberfísicos. ¿Y Rusia? Rusia también tiene varios, Rusia tiene uno que se llamaba Fancy Birds, es el más fuerte de los conocidos, ellos hacen bastantes ataques de denegación de servicio, bastantes ataques industriales, a ellos se les atribuye un ataque en el 2016 contra Ucrania que se llamó Black Energy, donde durante cuatro horas todo Kiev duró apagado, porque un ataque cibernético mandó a apagar todo el sistema eléctrico. ¿Y Estados Unidos? De Estados Unidos es un poco más complejo saber los nombres. Pero también hay grupos. Sí, claro, también hay grupos de Estado-Nación Uno de esos Que es en una unión O sea, hemos dicho El ataque fue Denominado Stuknet Es la primera arma cibernética Del mundo ¿Stuknet? Stuknet Fue en el 2010 Contra el proceso de enriquecimiento de uranio de Irán Lo hizo un ataque Es un ataque muy sofisticado fue en el 2010 contra el proceso de enriquecimiento de uranio de Irán, lo hizo un ataque, es un ataque muy sofisticado, muy sofisticado, no lo pudo haber hecho una persona sola, no lo pudo haber hecho un grupo sin un patrocinio, porque estos tipos atacaron la planta nuclear. En Irán. En Irán, y necesitaron poder generar una copia de la planta nuclear en Irán para poder entender el funcionamiento, entender cómo poder lanzar el malware. Para que se haga una idea, y volviendo un poco a la primera pregunta de por qué cualquier dispositivo, incluso los desconectados, se pueden atacar. Los sistemas nucleares, los sistemas industriales en términos generales, se aíslan de Internet, no están conectados a Internet. Para poder llegar a ellos se usa o un computador central que se denomina usualmente pivote o jump host, o todo se lleva por USBs. bote o John Hust o todo se lleva por USBs. El ataque de Stugnet es un ataque que los periodistas lo calificaron mal en el 2010 y le pusieron el virus de Stugnet, pero ese tipo de malware no es un virus, es una arma cibernética poliformica que quiere decir que cambia de forma dependiendo el computador que toque y lo que hacía esto era que cuando usted colocaba una usb el malware mutaba o se cargaba en la usb sin que usted hiciera nada y cuando la usb entraba en otro computador se ejecutaba en ese computador analizaba si estaba en la red industrial. Si no estaba en la red industrial, no hace nada, sino espera otra USB. Y de USB en USB hasta que llegó a la planta nuclear y apagó el sistema de enfriamiento de urano y tuvieron que apagar toda la planta. El ataque del que habla el hacker Diego Espitia ocurrió en enero del 2010, cuando los inspectores de la Agencia Internacional de Energía Atómica, que visitaban una planta nuclear en Natanz, Irán, notaron que había un problema con las centrifugadoras, que se usaban para enriquecer uranio y que éstas estaban fallando. Al principio no se pudo detectar qué era lo que estaba pasando, pero después se supo que el virus era un gusano conocido como Stuxnet, que logró tomar el control de mil máquinas que participaban en la producción de materiales nucleares y además les dio instrucciones para que se autodestruyeran. Esa fue la primera vez que un ataque cibernético logró dañar la infraestructura del mundo real, no del mundo digital. En realidad no las apagó, en realidad ahí lo que hizo en Stuknet es que, que fue más o menos lo que pasó con el Colonial Pine Line, es que toda la parte industrial requiere una cosa que se llama los sistemas de control y de monitoreo, los SCADA, y tienen unos visores donde te van mostrando cómo está funcionando el sistema físico, o sea, qué señales tienes. sistema físico, o sea, qué señales tiene. Eso decía que todo estaba caliente y adentro todo estaba frío, por decirlo así, más o menos para que se entienda. Entonces no se podía confiar en el sistema de control, entonces les tocó apagarlo. Sin lugar a dudas fue la pionera de las armas cibernéticas, de lo que, digamos, técnicamente conocemos como Estado-Nación. Después de esa vino EDUCU, vino FUGU, que son, digamos, mutaciones para atacar otro tipo de sistemas industriales. Pero existen hoy muchos desarrollos principalmente orientados a robar información en este momento, más que a un ataque como esos, que son armas muy sofisticadas, cibernéticamente hablando. Para el hacker Diego Espitia, el principal objetivo de estos grupos no es democratizar la información, como lo hacían el culto a la vaca muerta, sino lucrarse del secuestro de datos. Es decir, son simples ciberladrones. Y lo que buscan es plata. Es el secuestro de datos. Pero para llegar a un secuestro de datos, o sea, para llegar a un ransomware, los atacantes en algunos compran información. Entonces, por ejemplo, hay grupos de ataques que lo que hacen es que se dedican a robar información de las empresas, de la estructura cibernética, de las protecciones, para podérsela vender a otros grupos para poder atacar. Otros grupos ya montan su forma de ransomware y lo ponen como servicio. Entonces se llama ransomware as a service o malware as a service. Entonces yo quiero, yo, Diego no, pero digamos una empresa o este quiere lanzar un ataque a otra empresa, entonces contrata un servicio de esos, obviamente es un contrato ilegal, para atacar a otra empresa. Y todo eso se mueve, toda esa economía criminal se mueve, gracias a los InfoStealers, que son software orientados a robar información, que además no necesariamente son ilegales. Por ejemplo, uno puede poner un juego en una tienda de aplicaciones y dentro de los permisos que le pone al juego es la localización. ¿Sí? Que adquiera la localización. ¿Sí? Que adquiera la localización. Entonces, uno puede vender la localización, digamos, donde más consumen ese juego en tal país. O características de género, o características... Por eso le decía que lo de los datos no es que sea ilegal. O sea, lo que pasa es que lo que es ilegal hoy en día es que los datos no estén anonimizados. O sea, lo que pasa es que lo que es ilegal hoy en día es que los datos no estén anonimizados. O sea, que no sea un grupo que te permita identificar a la persona. Eso es lo que es ilegal, que fue lo que hizo Cambridge Analytica. ¿Y qué hizo Cambridge Analytica? Pues fue una empresa privada que logró comprar unos datos de Facebook, datos personalizados con nombre propio, Comprar unos datos de Facebook, datos personalizados con nombre propio, que fueron utilizados para perfilar los mensajes que posteriormente se crearon para sacar a votar a la gente en BRK en favor de Donald Trump en las elecciones del 2016. Eso es lo que no se puede hacer hoy, pero sí se puede hacer venta anonimizada o uso anonimizado de los datos. Y se usa para cosas supremamente legales y muy benéficas. Le pongo un ejemplo. Hace unos años, en Colombia, cuando lo de Mocoa, con Telefónica se trabajó para la localización de las personas de dónde se habían movido tras la inundación en Mocoa, con Telefónica se trabajó para la localización de las personas de donde se habían movido tras la inundación en Mocoa para que los grupos de emergencia pudieran llegar a donde estaba la gente nosotros no vendimos información de las personas vendimos movilización ubicación general de datos anonimizados de donde se veía que la gente se estaba moviendo debido a las conexiones en la red celular. Se vende también, por ejemplo, cosas de donde poner una publicidad física, donde más gente la va a ver dependiendo de cómo se mueva. Entonces, eso no es ilegal. Y los InfoStealer en muchas cosas están metidos incluso dentro de la publicidad para sacar esos datos y vendérselos a las empresas. Cuando eso se vuelve, digamos, usable para un ataque, para un ataque. Cuando los InfoStealer sacan información sensible o de datos sensibles, bien sea de la persona o bien sea de la empresa, o cuando están diseñados para hacerlo. Entonces, por ejemplo, meten un malware, sucedió hace relativamente poco una empresa que se llama CloudFair. No, esto no es de CloudFair. Bueno, es una empresa, así CloudFair, es una empresa que lo que busca es brindar servicios en la nube y gestionar servicios en la nube para proteger cosas de nube. Y tiene su propia tienda de aplicaciones para que sus clientes puedan adquirir una conectividad más rápida, un servicio de procesamiento de datos mejor. Ellos logran infectar esa nube. Y los clientes descargan las actualizaciones de eso que habían comprado automáticamente y eso roba los datos de cómo están configurados los servidores de las empresas. Entonces, esa información, ese grupo de delincuentes se la vende a otros para que sepan cómo atacar. En el mundo de la ciberseguridad, son pocos los delincuentes que están tras las rejas. Y son muchos los que todavía siguen haciendo estos ciberataques desde la dark web que los protege. Sí, sí los han cogido. Hay muchos casos en donde los han cogido. Pero el problema de esto es que hacer la trazabilidad de eso requiere... Es muy difícil. Es muy difícil y requiere de una orquestación global de muchas cosas que no existen. Un jefe que tuve decía que los que trabajábamos en ciberseguridad éramos como un arquero de fútbol. El problema es que estábamos contra un millón de gente que nos dispara y solo tenemos dos manos. Están así que en los Estados Unidos hace dos años hicieron una estadística de cuánta gente en ciberseguridad hacía falta para cubrir las necesidades, solo en Estados Unidos, y decían que eran cerca de 3 millones de personas las que faltaban para cubrir todas las necesidades de ciberseguridad del mercado. ¿Y aquí en Colombia hay grupos así como mexicanos? Sí, lo que pasa es que eso es una cosa también que es complicada. Hay grupos que son fácilmente identificables, como por ejemplo estos dos que le nombré, FIN11 y FIN13, porque o solo atacan un país o porque en el nombre se ponen la bandera del país. ¿Acá no? Aquí no. Acá hay uno que se denomina Machete, que hace ataques geopolíticos, que por donde ataca parece ser de nuestra región, parece ser colombo-venezolano-ecuatoriano. ¿Y geopolíticos en qué sentido? Hacen ataques de denegación de servicio, por ejemplo, a páginas que estén apoyando a X o Y persona, o a X o Y grupo político, o a X o Y corriente. Sí. Pero no tienen una, digamos, una base sólida. ¿Ustedes sabían que en el internet hay mundos ocultos? ¿Que hay primero una surf web, que hay una deep web y una dark web? ¿Y reales, si se puede decir, cohabitan con nosotros? Oigan la explicación que nos da aquí el hacker Diego Espitia. La dark web o la deep web son tres conceptos. Son la surf web, la deep web y la dark web. Son las Surf Web, las Deep Web y las Dark Web. Entonces, las Surf Web es todo lo que sea, técnicamente se dice todo lo que sea indexable. Indexable quiere decir que Google lo puede encontrar, ¿sí? O sea, todo lo que es superficial. La Deep Web es todo lo que la indexación permite saber que existe, pero usted no puede entrar. Por ejemplo, su cuenta de correo electrónico. Y la dark web surge en el Medio Oriente como un mecanismo para saltarse los controles de los políticos, de los regímenes. De los regímenes. De los regímenes, perdón. Y lo que hace es que permite que varios computadores se conecten entre sí para que cuando usted salga a conectarse a internet no se sepa dónde está. Esa conexión es lo que nosotros, lo que se denomina red onion o red cebolla porque usted va como saltando de capa en capa hasta que sale. Y entre las conexiones se cifra, entonces usted no puede saber de dónde venía o para dónde iba hasta los puntos de salida. Y como todo va dentro de esa red, pues lo que permitió fue montar ahí dentro de esa red servicios web, o sea, páginas web. todo va dentro de esa red, pues lo que permitió fue montar ahí dentro de esa red servicios web, o sea, páginas web. Y eso es lo que se conoce como la dark web. Hay gran parte de mito, hay gran parte de realidad en qué es la dark web. En realidad, cuando se hacen escaneos de la dark web, lo que más se encuentra son libros. ¿Por qué? Traducidos, libros que cuestan mucho dinero y ahí los consigues gratis, publicaciones. Pero, pues también encuentras cosas como el manual de cómo el FBI hace tal investigación, por decir algo, o sea, por poner un nombre de alguien, de una entidad que todo el mundo conozca. Entonces, claro, si alguien lee ese manual, pues va a saber cómo el FBI actúa y puede empezar a buscarle los puntos flacos. Y también permitió montar tiendas para vender lo que en otros lados no dejaban vender drogas, armas, sicarios y es lo que se conoció como Pirate Bay que además el fundador está en la cárcel hace cerca de 10 años como todo hay alguno que lo monta lo hace, se vuelve el de famoso cuando lo capturan nadie quiere ser él entonces como pasa también en la vida real, cuando capturan a ese, entonces todos los que estaban debajo no quieren ser él, pero quieren tener su poder, entonces empiezan a ser más prudentes. Entonces, en este momento no existe un Pirate Bait, pero pues existen muchas cosas que tú ahí puedes encontrar. Entonces, por ejemplo, muchos de los grupos de ataque, Ransom House, Ransom Hub, Akira, tienen portales en la dark web donde publican cuáles fueron sus víctimas por ejemplo las víctimas de la semana, las víctimas del día y ponen los contadores por decir algo el gobierno de Bogotá, por poner un nombre no quiere decir el gobierno de Bogotá fue atacado, tenemos toda su información, en tres días vamos a darles tres días para que negociemos, en tres días publicamos todo, entonces uno puede entrar a los portales de ellos, y ver a... ¿Y tú puedes entrar? ¿Uno puede entrar? Cualquier persona puede entrar, en realidad. A la Dark Web. Sí, claro, en realidad eso es solo descargar un programa que se llama Tor, y abres un navegador, y ya, incluso se puede hacer en los móviles. ¿También? Sí, claro, se llama Tor llama Tor Onion. O sea que la Tor Onion, o sea que la Dark Web no es tan dark. Es oscura por lo que maneja. Es oscura por cómo hay que conectarse y es oscura por lo que, digamos, se maneja. Y es oscura porque, digamos, las direcciones de las páginas web no es como las que uno usualmente conoce. O sea, no es gobierno.gob.com, sino son una serie de letras.onion. Entonces, hay que usar buscadores especiales, hay que tener, digamos, cierto relacionamiento para acceder a los enlaces, pero, por ejemplo, para entrar a los de esos grupos de ataques, básicamente es solo seguirlos en canales como los que generan ahora en WhatsApp, los que generan en Telegram, y ellos ahí publican. Hay nueva información de un nuevo cliente, una nueva víctima, y le ponen uno el enlace, y ya, tú entras. Usted dice que estudió ingeniería electrónica, pero que su pasión es ser hacker. ¿Cómo es eso de ser hacker por pasión? Yo creo que eso es una, yo creo que yo siempre le he dicho a mi papá, que lo digo con mucho cariño, pero yo creo que es culpa de mi papá y mi mamá. ¿Por qué? Mi papá es abogado, pero siempre le gustó la tecnología y yo vengo de una familia de clase media, normal, tradicional, digámoslo así, bogotana. Y mi papá compró un computador en los años 90, cuando casi nadie tenía computadores. Y mi papá siempre me dijo, haga lo que quiera siempre y cuando yo la necesite usar, funcione. Y pues me dejó jugar y yo aprendí a jugar ahí mucho y mi mamá siempre me dijo, usted puede hacerlo lo que quiera siempre que sea legal. Y así aprendí a cómo funcionaban algunas cosas, cómo romper otras. Ent entendí cómo se podía usar para el bien. Nunca pensé que fuera mi profesión, por eso soy ingeniero electrónico, porque para mí la seguridad siempre fue un hobby. Es más, en la universidad, cuando estaba en segundo semestre, ataqué el sistema con el que uno organizaba sus clases, le cambiaba las clases a mis compañeros y yo me dejaba las mías todos me odiaban por eso pero nadie sabía que era yo pero hoy lo cuento porque ya no se puede hacer entonces lo puedo contar tranquilamente ya sé que no se puede hacer porque lo empecé a usar de segundo a noveno y ya después les conté cómo era que se tenía que solucionar. Pero, ¿qué? Y nunca lo hice con mala intención, pero para mí nunca fue una profesión, nunca fue algo con lo que yo fuera a vivir, en realidad todo, digamos, esto empieza hace como 15, 16 años en una empresa en la que trabajaba, en la que mi jefe, nosotros montábamos servicios para empresas y mi jefe me dice, tiene que cuadrarle el firewall, que el firewall es como el control de acceso, haga de cuenta usted los porteros en la organización y pues yo lo cuadré muy rápido y él me dice, pues usted por qué sabe eso y yo no, pues porque yo toda mi vida he jugado con esto y pues yo lo cuadré muy rápido, y él me dice, pues usted por qué sabe eso, y yo, no, pues porque yo toda mi vida he jugado con esto, y pues lo sé cuadrar. Entonces él ve la oportunidad, empezamos a como a montar cosas de seguridad, ya ahí es que empiezo como a ver que si es profesionalizable lo que hacía, hago la especialización, y bueno, ya de ahí para allá. ¿Tengo acá? Lo convierto en, digámoslo así, convertí mi hobby en mi vida. Con todo el conocimiento que tiene Diego Espitia, él es un hacker optimista, pese a que se ha enfrentado a los desafíos más grandes en materia de ciberseguridad y de que sabe cómo funcionan y cómo se comportan en la Deep Web y en la Dark Web estos ciberdelincuentes. Y contra lo que opinan filósofos como Harari, él no le teme a las nuevas tecnologías. Las conoce y las está utilizando para frenar los ciberataques. Para mí la inteligencia artificial es exactamente igual que la pólvora. ¿Qué es cómo? La pólvora nunca la crearon pensando en matar gente. El que le puso la maldad fuimos nosotros. La pólvora los chinos la inventaron para poder cruzar montañas y facilitar la minería. El problema es de cada uno. Así como los delincuentes usan inteligencia artificial para atacar, los que defendemos también usamos inteligencia artificial para defender. Y ha permitido grandes avances para poder detectar anomalías de comportamiento, que creo que es el futuro de la ciberseguridad. ha permitido grandes avances para poder detectar anomalías de comportamiento, que creo que es el futuro de la ciberseguridad, más que el poner 200 capas y tener mil ojos mirando qué sucede en la red, es que es una cosa muy difícil, lo he hecho durante muchos años, y es muy difícil y cada vez es más difícil, porque por ejemplo un computador te puede generar 500 600 eventos en un minuto y poder analizar 500 600 eventos en un minuto y detectar cuál es anómalo difícil pues eso no es humano así de simple mientras que con la inteligencia artificial si se puede hacer siempre y cuando se entrene bien y lo hemos hecho lo hemos logrado en telefónica hemos, hemos hecho varias cosas, digamos, entrenando las cosas para que funcionen bien, se han podido probar, se han podido poner en marcha. Entonces, yo creo que más que para bien o para mal, eso depende de la humanidad. Lo que pasa es que la humanidad ha demostrado no ser tan humana. Esto es A Fondo Mi nombre es María Jimena Duzán A Fondo es un podcast producido por Mafialand. Producción general, Beatriz Acevedo. Producción de audio, Daniel Chávez Mora. Música original, del maestro Oscar Acevedo. Nos pueden escuchar también en mi canal de YouTube. Gracias por escuchar. en mi canal de YouTube. Gracias por escuchar. Soy María Jimena Duzán. ¡Gracias por ver el video!